Domande con tag 'attack-vector'

1
risposta

Un utente malintenzionato può estrapolare codici futuri in base ai codici precedenti e ai relativi timestamp da un dispositivo TOTP?

Recentemente ho iniziato a usare un TOTP fob per proteggere alcuni dei miei account di cloud hosting, e probabilmente avrei familiarizzato con possibili vettori di attacco che dovrei fare attenzione mentre utilizzo questo sistema (la mia esperie...
posta 07.06.2016 - 00:50
2
risposte

Come si chiama un vettore di attacco che consiste nel riempire l'intera RAM del server utilizzando un singolo processo?

Sono a conoscenza di diversi nomi di metodi di attacco, come fork bomb o csrf, ma come si definisce un attacco che consiste nel fare una singola richiesta per riempire l'intero server ram con un singolo processo? Cioè, facendo in modo che il ser...
posta 21.11.2015 - 12:47
1
risposta

Che cosa può fare un attaccante in questo scenario? (bascrc non scrivibile, profilo, ecc.) [chiuso]

Scenario: Tipica configurazione desktop Linux: utente senza privilegi ma con capacità sudo per fare praticamente tutto Per amor di cose, dimentichiamoci di X11 e del suo modo di consentire keylogger banali, quindi diciamo che la distro sta...
posta 17.06.2018 - 13:32
2
risposte

Che tipo di attacchi possono essere eseguiti da un utente malintenzionato che può impostare variabili d'ambiente? [chiuso]

Se un utente malintenzionato può impostare a piacere le variabili di ambiente, quali attacchi possono essere eseguiti utilizzando questo vantaggio e quale grado di controllo può assumere l'attaccante?     
posta 19.09.2016 - 15:18
1
risposta

Come sfruttare un output p che filtra le parentesi ma nient'altro

(Spiegando in generale che non divulgare accidentalmente informazioni sul sito Web) ho trovato un sito Web che ha un'area per l'immissione di testo e che il testo viene inviato tramite una richiesta PUT e l'output in < p > tag. Per quan...
posta 20.02.2017 - 16:21
1
risposta

"Flusso" tra computer (mouse Logitech)

I mouse Logitech (e possibilmente altri) offrono una funzione chiamata " flusso ": il mouse può accoppiarsi con uop a 3 dispositivi (PC, palmare, ...) e può contrassegnare, copiare e amplificare; incolla contenuto (file pari) tra questi 3 dis...
posta 03.12.2017 - 13:23
1
risposta

Può permettere a chiunque di creare file Dockerfile come risultato in RCE?

Sto per costruire un servizio web che può essere notificato da Git che è successo un push in un particolare ramo. Fatto ciò, il ramo viene estratto e docker build -t somename . accade. È sicuro o sto praticamente permettendo a chiunque di e...
posta 09.12.2015 - 18:35
1
risposta

Come si può iniettare lo script di bash attraverso lo user agent

Stavo controllando il nuovo exploit di Bash e stavo guardando questo post in particolare. Scenari di attacco della nuova vulnerabilità di Bash Quello che non capisco è come l'inclusione di bash nella stringa user-agent lo faccia eseguire...
posta 25.09.2014 - 19:36
1
risposta

La velocità di Internet verifica un vettore di attacco?

Ultimamente ho eseguito molti test di velocità a causa, tra le altre cose casuali, di una classe di programmazione in Internet e dell'ottenere Google Fiber collegato. Poi ho capito che SpeedTest.net utilizza un'app Flash; mi ha infastidito il...
posta 19.02.2014 - 00:47
2
risposte

Rimanenza dei dati della memoria RAM e doppio avvio, rischioso?

Mi chiedo se la mia configurazione può essere rischiosa. Per dare un buon punto di partenza per le risposte vorrei abbozzare brevemente la situazione configurazione: sistema di avvio doppio GNU / Linux e Microsoft Windows GNU / Linux si...
posta 01.04.2014 - 10:51